Falha no Android permite ataque ‘Pixnapping’ que capta códigos 2FA em segundos

Pesquisadores de segurança divulgaram um novo método de invasão batizado de Pixnapping, capaz de capturar códigos de autenticação em dois fatores (2FA), histórico de localização e outras informações sigilosas exibidas na tela de aparelhos Android em menos de 30 segundos.

Como o ataque funciona

O golpe começa com a instalação de um aplicativo malicioso. Em vez de solicitar permissões incomuns ou extrair arquivos, o software explora recursos legítimos do sistema para obrigar outros apps — como geradores de códigos ou bancos — a exibir dados sensíveis. Ao monitorar a variação dos pixels, o Pixnapping reconstrói números, letras e símbolos mostrados na tela, permitindo que o invasor acesse todo o conteúdo visualizado pelo usuário.

Dispositivos afetados

Até o momento, o problema foi confirmado em Google Pixel e Samsung Galaxy S25, mas os especialistas acreditam que a técnica possa ser ajustada para outros modelos com o mesmo sistema operacional.

Patch não resolveu totalmente

O Google disponibilizou recentemente uma atualização de segurança para mitigar a vulnerabilidade. Entretanto, testes revelaram que o ataque continua possível mesmo após a instalação do patch, segundo os pesquisadores responsáveis pela descoberta.

Dicas de proteção

A empresa de cibersegurança Bitdefender recomenda:

  • Manter o Android atualizado em Configurações > Segurança > Atualizações.
  • Instalar apps somente pela Google Play Store oficial.
  • Utilizar soluções de proteção dedicadas.
  • Revisar permissões: se um app abrir outro sem motivo aparente, remova-o imediatamente.

A falha destaca a importância de monitorar não apenas solicitações de permissão, mas também o comportamento dos aplicativos instalados.

Com informações de Olhar Digital

Rolar para cima